[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR3] wml://lts/security/2016/dla-66{0,1,2,3,4,5,6,7,8,9}.wml



Bonjour,

Le 14/01/2020 à 08:00, JP Guillonneau a écrit :
> Bonjour,
>
> suggestions.
>
> Amicalement.
>
> --
> Jean-Paul

C'est corrigé.

 De nouvelles relectures ?

Amicalement,

jipege

#use wml::debian::translation-check translation="55d1ac616e9ec6fe42ad1680e45c2ce133b85547" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans GNU Guile, une
implémentation du langage de programmation Scheme. Le projet « Common
Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8605";>CVE-2016-8605</a>

<p>La procédure mkdir de GNU Guile modifiait temporairement l'umask du
processus à zéro. Pendant ce laps de temps, dans une application
multiprocessus, les autres processus pourraient finir par créer des
fichiers avec des permissions non sûres.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8606";>CVE-2016-8606</a>

<p>GNU Guile fournit un <q>serveur REPL</q> qui est une invite
d'interpréteur de commande auquel les développeurs peuvent se connecter
pour de la programmation à la volée et aux fins de débogage. Le serveur
REPL est démarré avec l'option de ligne de commande « --listen » ou une API
équivalente.</p>

<p>Il a été signalé que le serveur REPL est vulnérable l'attaque
inter-protocole HTTP.</p>

<p>Cela constitue une vulnérabilité d'exécution distante de code pour des
développeurs faisant fonctionner un serveur REPL qui écoute un périphérique
« loopback » ou un réseau privé. Les applications qui n'exécutent pas un
serveur REPL, comme c'est le cas habituellement, ne sont pas affectées.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 2.0.5+1-3+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets guile-2.0.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-666.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Agostino Sarubbo de Gentoo a découvert plusieurs vulnérabilités de
sécurité dans libarchive, une bibliothèque d'archive et de compression
multi-format. Un attaquant pourrait tirer avantage de ces défauts pour
provoquer un dépassement de tampon ou une lecture hors limites en utilisant
un fichier d'entrée soigneusement contrefait.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8687";>CVE-2016-8687</a>

<p>Agostino Sarubbo de Gentoo a découvert un possible dépassement de pile
lors de l'affichage d'un nom de fichier dans bsdtar_expand_char() de
util.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8688";>CVE-2016-8688</a>

<p>Agostino Sarubbo de Gentoo a découvert une possible lecture hors limites
lors de l'analyse de longues lignes multiples dans bid_entry() et
detect_form() d'archive_read_support_format_mtree.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8689";>CVE-2016-8689</a>

<p>Agostino Sarubbo de Gentoo a découvert un possible dépassement de tas
lors de la lecture de fichiers 7z corrompus dans read_Header()
d'archive_read_support_format_7zip.c.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 3.0.4-3+wheezy5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libarchive.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-661.data"
# $Id: $

Reply to: